SEGURIDAD INFORMATICA
La seguridad
informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
El concepto
de seguridad de la
información no debe ser confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o formas.
Objetivos
de la seguridad informática
La
seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
Se ha convertido en uno de los elementos más
importantes dentro de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados puedan acceder a
ella sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra
función de la seguridad informática en esta área es la de asegurar el acceso a
la información en el momento oportuno, incluyendo respaldos de la misma en caso
de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
La infraestructura
computacional
Una parte fundamental para el almacenamiento
y gestión de la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área es velar que
los equipos funcionen adecuadamente y prever en caso de falla planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
Las
amenazas
Una
vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas" que pueden
afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en el caso de los
datos) y la descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).
Estos
fenómenos pueden ser causados por:
El usuario: causa del mayor
problema ligado a la seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
Programas maliciosos: programas
destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
Un intruso: persona que
consigue acceder a los datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script boy, viruxer,
etc.).
Un siniestro (robo, incendio,
inundación): una mala manipulación o una malintención derivan a la pérdida
del material o de los archivos.
El personal interno de
Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores
y soluciones incompatibles para la seguridad informática.
Tipos
de amenaza
El
hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no sea conectada a un entorno externo no nos garantiza la seguridad de
la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados
desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de
amenazas:
Amenazas internas: Generalmente
estas amenazas pueden ser más serias que las externas por varias razones
como son:
-Los
usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los
IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta
situación se presenta gracias a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las actuales amenazas combinadas.
El
resultado es la violación de los sistemas, provocando la pérdida o modificación
de los datos sensibles de la organización, lo que puede representar un daño con
valor de miles o millones de dólares.
Amenazas externas: Son aquellas
amenazas que se originan fuera de la red. Al no tener información certera
de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
La
amenaza informática del futuro
Si
en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los significados de la información digital. El área
semántica, era reservada para los humanos, se convirtió ahora en el núcleo de
los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores
que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web
3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de
inteligencia artificial- son capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de
significado a las páginas Web, y de ahí el nombre de Web semántica o
Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la
Información
En
este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del
contenido virtual.
“La Web 3.0, basada en
conceptos como elaborar, compartir y significar, está representando un
desafío para los hackers que ya no utilizan las plataformas convencionales
de ataque, sino que optan por modificar los significados del contenido
digital, provocando así la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”, La amenaza ya no solicita la
clave de homebanking del desprevenido usuario, sino que directamente
modifica el balance de la cuenta, asustando al internauta y, a partir de
allí, sí efectuar el robo del capital”.
Para
no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
Mantener las soluciones
activadas y actualizadas.
Evitar realizar operaciones
comerciales en computadoras de uso público.
Verificar los archivos adjuntos
de mensajes sospechosos y evitar su descarga en caso de duda.
No hay comentarios:
Publicar un comentario